首页 » Network_security » Penetration » 正文

谈谈cms识别方式(附小工具)

0x00 前言

对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。

0x01 cms识别方式

1. 网站特有文件

如/templets/default/style/dedecms.css—dedecms

2. 网站独有文件的md5

如favicon.ico,但是该文件可以被修改导致不准确。

3. 网站文件命名规则

4. 返回头的关键字

5. 网页关键字

如/data/sessions/index.html——dedecms

6. Url特征

7. Meta特征

8. Script特征

9. robots.txt

10. 网站路径特征

11. 网站静态资源

12. 爬虫网站目录信息

相对比较准确,但是可能有反爬。

13.在线网站

www.iguoli.cn/cms.php

www.yunsee.cn

whatweb.bugscaner.com/look/

 

0x01 cms识别脚本

参考了一些资料写了一个脚本,利用了网站特有文件,网站独有文件的md5,返回头关键字,网页关键字进行识别。

有5种识别模式

1. 结合式:利用json的1400+指纹进行识别[关键字+md5]。

2. 御剑式:利用御剑指纹识别的指纹进行识别[关键字]

3. 主页式:利用fofa的规则对目标主页和返回头关键字进行识别[关键字]

该模式利用了https://github.com/cuijianxiong/cmscan,感兴趣的读者可以访问该项目更新fofa规则,本人这里利用的还是老的规则。

4. 快速式:利用收集的txt进行识别[md5]

5. 急速式:利用收集的txt进行识别[特有文件]

效果图:

御剑式:

快速式:

急速式:

指纹识别关键在于指纹库,库越强壮,识别成功率越高。

本脚本完善的方向是结合多种识别方式,形成统一的规则,就不用分那么多文件了。大家有好的建议欢迎联系,共同交流学习。

项目地址:https://github.com/theLSA/cmsIdentification/

 

0x02 结语

改进方向:结合多种识别方式,形成统一的规则,就不用分那么多文件了。
由于时间仓促,脚本可能有Bug或不完善的地方,欢迎大家反馈或issues。

 

0x03 参考资料:

https://masterxsec.github.io/2017/06/05/CMS识别方法/

https://landgrey.me/cms-identity-system/

seaii-blog.com/index.php/2017/01/17/16.html

https://www.hzl-fj.com/49.html

www.iguoli.cn/cms.php

www.yunsee.cn

whatweb.bugscaner.com/look/

www.freebuf.com/articles/web/129939.html

www.freebuf.com/articles/2555.html

https://github.com/junmoxiao/cms_identify

https://github.com/AliasIO/Wappalyzer

https://github.com/cuijianxiong/cmscan

https://github.com/boy-hack/gwhatweb

Comment